Включение и запрос JIT-доступа для Управляемых приложений Azure
Мақала
Потребители управляемого приложения могут неохотно предоставлять вам постоянный доступ к управляемой группе ресурсов. Как издатель управляемого приложения вы можете сделать так, чтобы потребители точно знали, когда вам необходим доступ к управляемым ресурсам. Чтобы потребители могли лучше контролировать предоставление доступа к управляемым ресурсам, в Управляемых приложениях Azure предусмотрена функция, именуемая JIT-доступом.
JIT-доступ позволяет запрашивать доступ с повышенными привилегиями к ресурсам управляемого приложения для устранения неполадок или обслуживания. Вы всегда имеете доступ к ресурсам только для чтения, но на определенный период времени у вас может быть доступ более высокого уровня.
Рабочий процесс для предоставления доступа:
Вы добавляете управляемое приложение в marketplace и указываете, что возможен JIT-доступ.
Во время развертывания потребитель включает JIT-доступ для этого экземпляра управляемого приложения.
После развертывания потребитель может изменить параметры JIT-доступа.
Вы отправляете запрос на доступ, когда вам требуется устранить неполадки или обновить управляемые ресурсы.
Добавление шага JIT-доступа в пользовательский интерфейс
В файле CreateUiDefinition.json вставьте шаг, позволяющий потребителям включать JIT-доступ. Чтобы обеспечить поддержку JIT-функции для вашего предложения, добавьте следующее содержимое в файл CreateUiDefinition.json.
На странице Техническая конфигурация установите флажок Включить JIT-доступ.
Вы добавили шаг конфигурации JIT в пользовательский интерфейс и включили JIT-доступ в предложении коммерческой платформы. Когда потребители развертывают управляемое приложение, они могут включить JIT-доступ для своего экземпляра.
Запрос на доступ
Если вам нужен доступ к управляемым ресурсам потребителя, вы отправляете запрос на определенную роль, время и длительность. Потребитель должен утвердить этот запрос.
Чтобы отправить запрос на JIT-доступ, выполните следующие действия.
Выберите JIT-доступ для управляемого приложения, к которому необходимо получить доступ.
Выберите Подходящие роли и щелкните Активировать в столбце ДЕЙСТВИЕ для нужной роли.
В форме Активация роли выберите время начала и длительность активации роли. Щелкните Активировать, чтобы отправить запрос.
Просмотрите уведомления, чтобы убедиться, что новый JIT-запрос успешно отправлен потребителю.
Чтобы просмотреть состояние всех JIT-запросов для управляемого приложения, выберите JIT-доступ и Журнал запросов.
Известные проблемы
ИДЕНТИФИКАТОР субъекта учетной записи, запрашивающей JIT-доступ, необходимо явно добавить в определение управляемого приложения. Учетную запись нельзя добавить только через группу, указанную в пакете. Это ограничение будет снято в будущих выпусках.
Узнайте, как использовать Microsoft Defender для облака через портал Azure, чтобы обеспечить безопасность служб и рабочих нагрузок Azure, предлагая непрерывное обнаружение угроз и предотвращение.
Продемонстрировать функции идентификатора Microsoft Entra для модернизации решений удостоверений, реализации гибридных решений и реализации управления удостоверениями.